9752256513

9752256513



Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN

Interesuje nas sieć o następujących parametrach, będziemy dalej właśnie na niej pracować:

1.    BSSID -

2.    CH-13

3.    ENC-WEP

4.    ESSID - TEST_WEP

Przerywamy wyszukiwanie sieci poprzez kliknięcie kombinacji klawiszy CTRL+C.

Okazuje się, że do naszej sieci jest podłączony legalny użytkownik Jest to miła niespodzianka, ponieważ znacznie skróci nam to przechwytywanie pakietów.

Następnie wyłączamy tryb monitorowania.

airmon-ng stop monO airmon-ng stop wlanO


Po wyłączeniu trybu monitorowania, włączymy go ponownie, ale ustawiając naszą kartę sieciową już na konkretnym kanale - na kanale, na którym nadaje nasz AP.

airmon-ng start wlanO X ;gdzie za X podstawiamy nr kanału, czyli w naszym przypadku

airmon-ng start wlanO 13


Po wykonaniu powyższego polecenia, nasza karta sieciowa jest ustawiona w monitor modę na kanale 13.

Niestety, ale w ramach naszego zadania, musimy trzymać się ram etycznych i prawnych, dlatego będziemy mogli jedynie przechwytywać wolno latające pakiety w eterze. Zadanie ma na celu jedynie pokazanie, jak słabym zabezpieczeniem jest WEP, podczas gdy tylko przechwytujemy rozsiewane na lewo i prawo pakiety. Nie możemy tworzyć fałszywych pakietów i wysyłać ich do router, nie możemy też przeprowadzić ataku polegającego na fałszywej autoryzacji i fikcyjnego podpięcia się do AP, dzięki czemu będziemy mogli się ciągle pod- oraz rozłączać, generując w ten sposób sztuczny ruch. Podkreślam, jest to nieetyczne i nie do końca zgodne z prawem. Zainteresowanych różnymi metodami ataków, odsyłam do strony zamieszczonych w rozdziale Pomocne strony.


Następnie, nasz airodump-ng będzie nasłuchiwał AP o BSSID (--bssid), na naszym kanale (—channel X), przechwytywał tylko IV (—ivs), a wszystko zapisywał do pliku (—write nazwa_pliku).

11 I S t r o n a



Wyszukiwarka

Podobne podstrony:
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN W moim przypadku jest to wla
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Jednak po chwili cierpliwośc
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN 3. Formy zabezpieczeń sieci
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Wystarczy jednak chwila cier
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Sterowniki większości kart
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Algorytm RC4 nie odszedł do
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Zauważalny jest fakt, iż
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN 10 minut (czasem trochę dłuż
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN5.2.1. Uruchomienie dystrybuc
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLANairodump-ng --channel 13 --bs
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN1.    Wstęp Na
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN5. Zadanie do samodzielnego
obce są mu techniki zapewnienia bezpieczeństwa w systemach i sieciach komputerowych. Kończąc studia
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych 3.2. Rodzaje systemów IDS Wyróżni
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych Rysunek 15. Schemat systemu wykry
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych 2.3.5    Atak

więcej podobnych podstron